openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2014:0957-1)

medium Nessus プラグイン ID 76988

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Linux カーネルが更新され、様々なバグおよびセキュリティ問題が修正されました。

CVE-2014-4699:Intel プロセッサにおいて、Linux カーネルは、IRET を使用しないシステムコールの場合に、保存された RIP アドレスに対する非標準値の使用を適切に制限しませんでした。これにより、ローカルユーザーは、ptrace および fork のシステムコールを行う細工されたアプリケーションを通じて、競合状態を利用して権限を取得したり、サービス拒否(二重障害)を引き起こしたりすることができました。

CVE-2014-4667:Linux カーネルの net/sctp/associola.c における sctp_association_free 関数は、特定のバックログ値を適切に管理していませんでした。これにより、リモートの攻撃者は細工された SCTP パケットからサービス拒否(ソケット停止)を引き起こすことができます。

CVE-2014-4171:Linux カーネルの mm/shmem.c は、範囲通知およびパンチ穴あけ間の対話を適切に実装していませんでした。これにより、ローカルのユーザーは、穴にアクセスするために mmap システムコールを使用してサービス拒否(i_mutex 保留)を引き起こすことができます。なお、これは、(1) MADV_REMOVE madvise の呼び出しまたは (2) FALLOC_FL_PUNCH_HOLE fallocate の呼び出しの実現をブロックして、意図された shmem アクティビティを干渉することで示されています。

CVE-2014-4508:syscall 監査が有効化され、 sep CPU 機能フラグが設定されている場合、32 ビット x86 プラットフォームの Linux カーネルの arch/x86/kernel/entry_32.S により、ローカルのユーザーは無効な syscall 番号からサービス拒否(OOPS およびシステムクラッシュ)を引き起こすことができます。なお、これは数値 1,000 によって示されています。

CVE-2014-4656:Linux カーネルの ALSA コントロール実装における sound/core/control.c の複数の整数オーバーフローにより、ローカルのユーザーは /dev/snd/controlCX アクセスを利用してサービス拒否を引き起こすことができます。なお、これは (1) snd_ctl_add 関数のインデックス値および (2) snd_ctl_remove_numid_conflict 関数の numid 値に関連しています。

CVE-2014-4655:Linux カーネルの ALSA コントロール実装における sound/core/control.c の snd_ctl_elem_add 関数は、user_ctl_count 値を適切に維持していませんでした。これにより、ローカルのユーザーは、大量の SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼び出しを利用することでサービス拒否(整数オーバーフローおよび制限バイパス)を引き起こすことができます。

CVE-2014-4654:Linux カーネルの ALSA コントロール実装における sound/core/control.c の snd_ctl_elem_add 関数は、 SNDRV_CTL_IOCTL_ELEM_REPLACE コマンドの認証を適切にチェックしていませんでした。これにより、ローカルのユーザーは ioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、カーネルコントロールを削除することや、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことができます。

CVE-2014-4653:Linux カーネルの ALSA コントロール実装における sound/core/control.c は、読み込み/書き込みロックの所有を確保していませんでした。これにより、ローカルのユーザーは /dev/snd/controlCX アクセスを利用して、サービス拒否(use-after-free)を引き起こすことや、カーネルメモリから機密情報を取得することができます。

CVE-2014-4652:Linux カーネルの ALSA コントロール実装における sound/core/control.c の snd_ctl_elem_user_tlv 関数の tlv ハンドラー機能性の競合状態により、ローカルのユーザーは /dev/snd/controlCX アクセスを利用してカーネルメモリから機密情報を取得することができます。

CVE-2014-4014:Linux カーネルの機能実装は、名前空間が inode に適用できないことを適切に考慮していませんでした。これにより、ローカルのユーザーは、ユーザーの名前空間を最初に作成することで意図された chmod 制限をバイパスできます。なお、これは、root のグループ所有権を持つファイルで setgid ビットを設定することで示されています。

CVE-2014-2309:Linux カーネルの net/ipv6/route.c の ip6_route_add 関数は、ルートの追加を適切に計算していませんでした。これにより、リモートの攻撃者は ICMPv6 ルーター広告パケットのフラッディングによりサービス拒否(メモリ消費)を引き起こすことができます。

CVE-2014-3917:CONFIG_AUDITYSCALL が特定の syscall ルールで有効化されている場合、Linux カーネルの kernel/auditsc.c により、ローカルのユーザーはカーネルメモリから機密性のあるシングルビットの値を取得する可能性があり、大きな値の syscall 数値によりサービス拒否を起こすことができます。

CVE-2014-0131:Linux カーネルの net/core/skbuff.c における skb_segment 関数の use-after-free の脆弱性により、攻撃者は特定の孤立化操作を利用することで、カーネルメモリから機密情報を取得することができます。

CVE-2014-3144:Linux カーネルにある net/core/filter.c の sk_run_filter 関数にある (1) BPF_S_ANC_NLATTR と (2) BPF_S_ANC_NLATTR_NEST の拡張実装が、特定の長さの値が充分な大きさになっているかをチェックしていませんでした。これにより、ローカルのユーザーが細工された BPF 命令でサービス拒否(整数アンダーフローとシステムクラッシュ)を引き起こすことが可能でした。

CVE-2014-3145:Linux カーネルにある net/core/filter.c の sk_run_filter 関数にある BPF_S_ANC_NLATTR_NEST の拡張実装が、特定の減算で逆の順番を使用しました。これにより、ローカルのユーザーが細工された BPF 命令でサービス拒否(オーバーリードとシステムクラッシュ)を引き起こすことが可能でした。注:影響を受けるコードが、脆弱性が発表される前に、
__skb_get_nlattr_nest 関数に移動されました。

さらに次のバグが修正されました:

- HID:logitech-dj:USB 3.0 の問題を修正(bnc#788080)。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=788080

https://bugzilla.novell.com/show_bug.cgi?id=867531

https://bugzilla.novell.com/show_bug.cgi?id=867723

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=882189

https://bugzilla.novell.com/show_bug.cgi?id=883518

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://lists.opensuse.org/opensuse-updates/2014-08/msg00000.html

プラグインの詳細

深刻度: Medium

ID: 76988

ファイル名: openSUSE-2014-478.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2014/8/4

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/7/22

脆弱性公開日: 2014/3/11

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2014-0131, CVE-2014-2309, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4014, CVE-2014-4171, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699